Weiter
Zurück
Inhalt
- Man in the Middle-Agriff. Malloy fälscht Signaturen waehrend der Datenuebertragung.
- Der klassische Aufbau einer Sicherheitsinfrastruktur.
- Zusammenhang zwischen der aktuellen Alarmstufe und dem verwendeten Signatursatz.
- Verwendung unterschiedlicher Regelwerke.
- Bekanntgabe der Angriffssignatur.
- Bei der Nichtverfuegbarkeit von Host3 kann Host1 die Signatur des Angriffs vom Host2 beziehen.
- Jede Warnmeldung wird mit einem Zaehler versehen, der bei jedem Hop decrementiert wird. Beim Zählerstand 0 wird die Nachricht verworfen.
- Vertrauensbeziehung zwischen Agent1 und Agent2.
Weiter
Zurück
Inhalt